Vous êtes sur la page 1sur 25

PRCTICA DE ATAQUE

TROYANO OPTIX PRO

El contenido de esta presentacin es slo con


fines acadmicos. Es el resultado de una prctica
realizada en la asignatura Seguridad en Base de
Datos de la Especializacin Seguridad
Informtica.

Ataque Troyano Optix Pro

Optix Pro es una herramienta configurable de acceso remoto


o troyano Tena la capacidad de matar a la mayora de los cortafuegos
y antivirus productos que existan en su tiempo.
Esta instalacin es personalizable y, por tanto, las implementaciones
varan. Por ejemplo, el nombre del ejecutable, icono, la ubicacin, las
opciones de inicio, y el puerto de escucha se puede especificar.
puede ser configurado para mostrar un falso mensaje de error cuando
se ejecuta inicialmente, y se puede configurar para notificar a alguien
cuando se instala, con ICQ ,HTTP , MSN Messenger , IRC o SMTP .

Ataque Troyano Optix Pro

Para realizar este ataque se tuvo que seguir los


siguientes pasos:

Instalacin de VirtualBox
Virtualizar 2 mquinas con Windows xp
Descargar e instalar el troyano Optix Pro:
formado por 2 directorios Builder y Client y se
deben copiar en el equipo que va ha ser de
servidor en este caso equipo1, la mqina atacante.

Instalar VirtualBox y crear 2 mquinas virtuales con


Sistema Operativo XP

Se inicia le ejecutable builder.exe para construir el


troyano y digitar xMs en la ventana que abre

Comenzar la construccin del troyano

Se ingresa por Main Settings/General Infomation y se


establece la contrasea y el puerto de conexin con la
victima

Se ingresa por Main settings/server Icon y se escoge el


icono con el cual se visualiza el archivo infectado, para
este caso Microsoft Word

Se ingresa a Startup & Installation/Startup, donde se


establece el nombre del proceso en registro de Windows,
para este caso Practica_UNAD

Se ingresa a Startup & Installation/File Setup, donde se


colocara el nombre para identificar el troyano, en este
caso PracticaUNAD.exe

Se ingresa a Notifications, donde se establece la manera de


envio del log de las transacciones, para este caso se
parametriza por correo electrnico, se configura el
servicio SMTP

Se coloca el nmero del puerto, para este caso el 465

Se ingresa la direccin del correo donde va a llegar las


notificaciones

Se ingresa al men Firewall & AVS Evasion, permite que


el troyano pase sin ser detectado por los cortafuegos de la
red

Construccin del troyano

Se ingresa por Build/Create Server y se crea el ejecutable,


para este caso es PracticaUNAD.exe

Guardado el archivo se selecciona primero la opcin


automated UPX Packing, para hacerlo mas indetectable y
luego se da click en OK All done!

Se envia el troyano PracticaUNAD.exe a la victima, en


este caso equipo2, se ejecuta y podemos observar el
proceso. PracticaUNAD.exe

Nos ubicamos en el servidor, en este caso equipo1, se


busca la carpeta client y se ejecuta el archivo
optix_cliente, con el fin de ingresar al administrador del
troyano, Se digita s13az3 segn lo solicitado por la parte
legal.

Se ingresa la IP del equipo infectado, equipo2 , el puerto y


la clave que se creo anteriormente, luego damos clic en el
botn de conectar. En la parte inferior de la pantalla
muestra el estado de la conexin

EL archivo en formato Word se encuentra en el escritorio

Al ejecutarse el troyano hay varias opciones que se


pueden utilizar, entre estas, enviar una impresin mensaje
de pantalla al equipo de la victima . Para este caso Prueba
UNAD Ataque Troyano

Enviar un cuadro de mensaje, para este caso se envi


Prueba UNAD - Ataque por Troyano

Se puede mandar un reboot a la maquina, apagarla o


suspenderla entre otras.

Especializacin
Seguridad
Informtica/233009_3

Vous aimerez peut-être aussi